Escaneo de Vulnerabilidades
🚨 ¿Qué es un Escaneo de Vulnerabilidades?
Escaneo automatizado para detectar vulnerabilidades potenciales en dispositivos de red (routers, firewalls, switches), servidores, estaciones de trabajo y aplicaciones.
⚠️ No explota las vulnerabilidades, solo las detecta para que un experto las valide y descarte falsos positivos.
⚔️ Escaneo vs. Prueba de Penetración
-
🔎 Escaneo de Vulnerabilidades: Rápido y automático, detecta posibles fallos.
-
🛡️ Prueba de Penetración: Completa, incluye explotación activa y análisis profundo.
🧪 Tipos de Escaneos
-
📋 Pruebas Estáticas: Verifican si una versión tiene CVE públicos.
-
🚀 Pruebas Dinámicas: Ejecutan ataques controlados (ej. SQL Injection) para confirmar vulnerabilidades reales.
⚠️ ¡Ojo con los Falsos Positivos!
No todo lo que detecta un escáner es un problema real.
🔍 Es fundamental que un especialista valide los resultados para:
-
Confirmar si la vulnerabilidad es auténtica
-
Ignorar y excluir falsos positivos en futuros escaneos
🔄 Recomendación
Realiza escaneos autenticados y no autenticados de forma continua para mantener tus sistemas parchados y seguros.
Esto alimenta tu programa de gestión de parches.
🛠️ Herramientas Populares
-
🐙 Nessus Essentials: Gratis para hasta 16 hosts, ideal para empezar. Detecta vulnerabilidades críticas como Apache Log4j.
-
🌐 Qualys: Edición comunitaria gratuita.
-
⏳ Nexpose: Prueba gratuita de 30 días para explorar funciones.
-
🟢 OpenVAS: Código abierto y gratuito, con escaneos autenticados y no autenticados.
💡 Consejo clave
El escaneo debe ser continuo, no puntual, para protegerte de nuevas vulnerabilidades.